摘要:
偶然,发现https://www.17xwg.com 一下是我的蛛丝马迹: 1.https://www.17xwg.com/content-11-798-1.html#comment_iframe #号的利用 2.https://www.17xwg.com/rebots。txt <label>验证码 阅读全文
摘要:
网页页数的改变 headers头不添加 阅读全文
摘要:
hackhttp模板:造福人类 发起get/post/ 发起http原始数据包 漏洞利用:更为快捷放放不安 阅读全文
摘要:
01 爬虫基础知识介绍 相关库:1.requests,re 2.BeautifulSoup 3.hackhttp 使用requests发起get,post请求,获取状态码,内容; 使用re匹配 随便一个帖子 02 爬虫简单实现 03 正则表达式的应用 04 多线程python爬虫 05 爬虫实战 阅读全文
摘要:
主要:SQL注入的原理、SQL注入的危害、SQL注入攻击的手段、 ASP+Access注入、ASPX+MsSQL注入、PHP+MySQL注入、JSP+Oracle注入; 以及深入SQL注入攻击,如SQL盲注、利用操作系统、SQL注入的绕过、如何防御SQL注入。 目录: 什么是SQL注入 SQL注入攻 阅读全文
摘要:
前言: >非开放性平台 >公司内部产品 接口特点汇总: 1、因为是非开放性的,所以所有的接口都是封闭的,只对公司内部的产品有效; 2、因为是非开放性的,所以OAuth那套协议是行不通的,因为没有中间用户的授权过程; 3、有些接口需要用户登录才能访问; 4、有些接口不需要用户登录就可访问; 针对以上特 阅读全文
摘要:
Firefox是个伟大的浏览器,尽管有时它备受诟病。但每个Firefoxer都能感受到这款浏览器的优秀特质,比如高效、安全、跨平台等。下面我主要说的是它的扩展性,说说我常用的七种扩展,谓之:七种武器。 第一种武器:长生剑 FirebugFirebug可谓是前端工程师用作测试的神兵利器,熟悉非常。下面 阅读全文
摘要:
此方法来自于一本叫《海马记忆训练》的书,这是日本连续五年销量第一的记忆书。 脑的机能是非常深奥的,这本书最大的好处在于他的实用性,如果把他推荐的30种方法中的一些变为我们的习惯的话,那么后果是我们不可想像的。 如果明白了记忆机制,并能够控制记忆力的话,我们大概就能够轻松应付学校的考试了。如果能够掌握 阅读全文
摘要:
这个问题药系统的回答,还需要从前后端两方面思考 这个问题实际上涉及非常多的考虑和因此而发生的优化技术: 首先,是基于端口数量和线程切换开销的考虑,浏览器不可能无限量的并发请求,因此衍生出来了并发限制和HTTP/1.1的Keep alive。 所以,IE6/7在HTTP/1.1下的并发才2,但HTTP 阅读全文
摘要:
工具:远控程序 原理:高位端口 方式特定:只要日到内网我就是大佬 方法:自启动,引导启动,1:shell:startup 放置于此目录下 2:附加目录启动—— 3.写框架——https://blog.csdn.net/net_lover/article/details/6946 问题:1.如何过36 阅读全文